Kiểm soát dữ liệu tên tiếng anh là gì năm 2024

Self-control is the ability to control oneself, in particular one's emotions and desires, especially in difficult situations.

Khách hàng sử dụng Dịch vụ đo lường đồng ý với những điều khoản này ("Khách hàng") đã ký thoả thuận với Google hoặc một đại lý bên thứ ba (nếu có) về việc cung cấp Dịch vụ đo lường (gọi chung là "Thoả thuận" và được sửa đổi tuỳ từng thời điểm) thông qua giao diện người dùng của dịch vụ mà Khách hàng đã bật Chế độ cài đặt cách chia sẻ dữ liệu.

Các điều khoản bảo vệ dữ liệu giữa đơn vị kiểm soát và đơn vị kiểm soát thông tin đo lường của Google, Phiên bản 4.0

Vào tháng 9 năm 2017, Allegion đã hợp tác với Software House để mở rộng các tùy chọn kiểm soát truy cập điện tử.

In September 2017, Allegion collaborated with Software House to extend electronic access control options.

Bảo mật trong Jenkins phụ thuộc vào hai yếu tố, kiểm soát truy cập và bảo vệ từ mối đe dọa bên ngoài.

Jenkins' security depends on two factors: access control and protection from external threats.

Do đó, thiết bị thi hành danh sách kiểm soát truy cập phải tự phân giải các tên thành các địa chỉ số.

Consequently, the device enforcing the access control list must separately resolve names to numeric addresses.

Phần mở rộng Danh sách kiểm soát truy cập IMAP4 (ACL) (RFC 4314) có thể được sử dụng để điều chỉnh quyền truy cập.

The IMAP4 Access Control List (ACL) Extension (RFC 4314) may be used to regulate access rights.

Tất cả mọi thứ, bao gồm các meta như các cài đặt kiểm soát truy cập, là phiên bản kiểm soát sử dụng RCS.

Everything, including meta such as access control settings, are version controlled using RCS.

Mô hình bảo mật này được hướng vào kiểm soát truy cập và được đặc trưng bởi các cụm từ: "không đọc lên, không viết ra."

This security model is directed toward access control and is characterized by the phrase: "read down, write up."

Cloud IAM - Dịch vụ nhận dạng & quản lý truy cập (IAM) để xác định các chính sách dựa trên kiểm soát truy cập dựa trên vai trò.

Cloud IAM - Identity & Access Management (IAM) service for defining policies based on role-based access control.

Danh sách kiểm soát truy cập có thể được cấu hình để kiểm soát lưu lượng trong và ngoài, và trong ngữ cảnh này chúng tương tự như tường lửa.

Access control lists can generally be configured to control both inbound and outbound traffic, and in this context they are similar to firewalls.

Mô hình Bell-La Padula (viết tắt là BLP) là một mô hình máy được sử dụng để thực thi kiểm soát truy cập vào các ứng dụng của chính phủ và quân sự.

The Bell–LaPadula Model (BLP) is a state machine model used for enforcing access control in government and military applications.

Nó bao gồm cả việc xác định kiểm soát truy cập cho các đối tượng cơ sở dữ liệu cũng như xác định các mức và phương thức bảo mật cho chính dữ liệu.

It involves both defining access control to database objects as well as defining security levels and methods for the data itself.

Kiểm soát truy cập cơ sở dữ liệu liên quan đến việc kiểm soát ai (một người hoặc một chương trình máy tính nhất định) được phép truy cập thông tin nào trong cơ sở dữ liệu.

Database access control deals with controlling who (a person or a certain computer program) is allowed to access what information in the database.

Các hệ điều hành giống Unix thường thực hiện việc ngăn chặn địa chỉ IP sử dụng TCP Wrapper, được cấu hình bởi các tệp kiểm soát truy cập host / etc / hosts.deny và /etc/hosts.allow.

Unix-like operating systems commonly implement IP address blocking using a TCP wrapper, configured by host access control files /etc/hosts.deny and /etc/hosts.allow.

HANA quản lý Kiểm soát truy cập đồng thời thông qua việc sử dụng điều khiển đa phiên đồng thời (MVCC), làm cho tất cả các giao dịch có ảnh cơ sở dữ liệu vào một thời điểm.

SAP HANA manages concurrency through the use of multiversion concurrency control (MVCC), which gives every transaction a snapshot of the database at a point in time.

Connolly và Begg định nghĩa Hệ thống quản lý cơ sở dữ liệu (DBMS) là một "hệ thống phần mềm cho phép người dùng xác định, tạo, duy trì và kiểm soát truy cập vào cơ sở dữ liệu".

Connolly and Begg define Database Management System (DBMS) as a "software system that enables users to define, create, maintain and control access to the database".

Sử dụng noindex rất hữu ích nếu bạn muốn chặn truy cập vào gốc máy chủ của bạn, vì chỉ thị này cho phép bạn kiểm soát truy cập vào trang web của bạn theo cơ sở từng trang.

Using noindex is useful if you don't have root access to your server, as it allows you to control access to your site on a page-by-page basis.

Các báo cáo hiện có trên Google Cloud Storage sử dụng các hạn chế truy cập tương tự kiểm soát việc truy cập dữ liệu trên Play Console của bạn.

Reports available on Google Cloud Storage use the same access restrictions that control data access on your Play Console.

Các mô hình Bell-LaPadula tập trung vào bảo mật dữ liệu và kiểm soát truy cập thông tin mật, trái ngược với Biba Liêm mẫu trong đó mô tả các quy tắc cho việc bảo vệ toàn vẹn dữ liệu.

The Bell–LaPadula model focuses on data confidentiality and controlled access to classified information, in contrast to the Biba Integrity Model which describes rules for the protection of data integrity.

Bằng cách sử dụng các hệ thống tài trợ, nhà tài trợ kiểm soát quyền truy cập vào dữ liệu.

By utilizing sponsor systems, the sponsor controls access to the data.

Mặc dù có thể thêm cấu hình danh sách kiểm soát truy cập dựa trên tên miền mạng, đây là một ý tưởng đáng nghi ngờ bởi vì các tiêu đề TCP, UDP và ICMP riêng lẻ không chứa tên miền.

Although it is additionally possible to configure access control lists based on network domain names, this is a questionable idea because individual TCP, UDP, and ICMP headers do not contain domain names.

Bản beta này bao gồm các quyền vai trò người dùng mới để tăng cường kiểm soát quyền truy cập dữ liệu Ad Manager:

New user role permissions enhance Ad Manager data access controls:

Nessus cho phép quét các loại lỗ hổng: Lỗ hổng cho phép một hacker từ xa kiểm soát hoặc truy cập dữ liệu nhạy cảm trên hệ thống.

Nessus allows scans for the following types of vulnerabilities: Vulnerabilities that allow a remote hacker to control or access sensitive data on a system.